公司靶场弱口令简单实验回顾

本次题目用到的弱口令靶场:

1、rdp(远程桌面服务)、mysql(数据库) 192.168.xx.xx
2、web服务(提示:有三个用户)http://192.168.xx.xx/bachang/vul/burteforce/bf_form.php

要求:找到rdp、mysql、web服务的用户名和密码(三个)。

1、rdp、mysql服务的弱口令

已知靶场的rdp和masql有弱口令,我首先想到使用方便高效的超级弱口令检查工具进行爆破。

因为好久没用了超级弱口令工具已经更新了好多版了,就去重新下载了一下这个很简单纯绿色的直接下载打开就能使用,收集一下密码和用户名就行了。
在这里插入图片描述
这个是下载地址:
https://github.com/shack2/SNETCracker/releases/tag/1.0.20190715

下载后打开
在这里插入图片描述
添加扫描地址,导入用户名字典密码字典选择服务进行爆破,记得关闭杀毒软件可能会影响爆破。

这个比的就是字典了,只能自己平时收集,我只爆破出来了这一个mysql的账号密码,rdp的一直失败;

2、接下来想到的是有了MySQL的账号密码了可以去数据库里看看web服务的

我不喜欢用mysql的命令行因为好久不看命令忘得差不多了,直接用更方便的phpstudy里面下载的phpMYAdmin,还省去了安装时间;
在这里插入图片描述
在这里插入图片描述
修改一下登陆地址,登录靶场IP的数据库
在这里插入图片描述
在数据库里找到了三个web用户的用户名,密码是加密的;
在这里插入图片描述
将密码复制出来解密看看
在这里插入图片描述
在这里插入图片描述
解出了这两个用户的密码但是yuyan用户的解不出来
admin/admin1234
test/abc123
yuyan

给了一点提醒要用社工的方式组合密码进行爆破,使用bp进行爆破;打开web页面看看有什么信息

下面有个邮箱使用密码生成器进行密码生成
下面有个邮箱使用密码生成器进行密码生成;
在这里插入图片描述
在这里插入图片描述
接下来使用bp,用户yuyan,随便输入一个密码抓包;
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
添加密码为变量

在这里插入图片描述
将生成的密码导入,进行爆破

在这里插入图片描述
成功爆破出密码!!!

总结:
bp使用的不多,我多加练习…

  • 10
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

迷失的黑色精灵

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值